телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы

РАСПРОДАЖАТовары для детей -30% Сувениры -30% Всё для дома -30%

все разделыраздел:Промышленность и Производствоподраздел:Техника

Новые приоритеты в информационной безопасности США

найти похожие
найти еще

Ручка "Помада".
Шариковая ручка в виде тюбика помады. Расцветка корпуса в ассортименте, без возможности выбора!
25 руб
Раздел: Оригинальные ручки
Мыло металлическое "Ликвидатор".
Мыло для рук «Ликвидатор» уничтожает стойкие и трудно выводимые запахи за счёт особой реакции металла с вызывающими их элементами.
197 руб
Раздел: Ванная
Карабин, 6x60 мм.
Размеры: 6x60 мм. Материал: металл. Упаковка: блистер.
44 руб
Раздел: Карабины для ошейников и поводков
Для вооруженных сил США, где на одного военнослужащего приходится один персональный или бортовой компьютер, а количество информационных систем, в которых эти компьютеры интегрированы для решения боевых задач в ходе военных действий, исчисляется десятками тысяч, сценарий 1991 года означал бы полный крах. Обрушенные на головы иракцев 60 тыс. тонн боеприпасов, из которых 10% составили высокоточное оружие, включая 323 крылатые ракеты, не достигли бы своих целей, если бы противник вывел из строя хотя бы одну из этих систем, например, навигации или тылового обеспечения. Если вспомнить, что во время американских бомбежек Югославии устаревшая информация ЦРУ привела к "точному" попаданию крылатой ракеты. в здание посольства КНР - нейтральной страны, обладающей ядерным оружием, то нетрудно представить возможные последствия замены всего нескольких байт в "ядерном чемоданчике" президента США. Но это еще не все. В отличие от Ирака, где для управления войсками использовалось 60% гражданских линий связи, в США этот показатель достиг 95%, включая использование глобальной сети Интернет и спутников связи Интелсат. Известны случаи, когда недавние выпускники военных академий, корректировали огонь своих артиллерийских батарей, используя электронные карты Пентагона за тысячи миль от своих боевых позиций в пустыне. Для непрерывного, практически в течение каждого часа, уточнения данных воздушной и космической разведки, необходимо было задействовать сотни спутниковых каналов одновременно. Большинство пилотов после вылета на задание перенацеливались уже в ходе полета, поражая цели с ходу, что значительно снизило потери союзной авиации. Общедоступность и высокая оперативность обновления информации о боевой обстановке, в сочетании с ее наглядностью и высокой достоверностью "единой цифровой картины поля боя", превращают информацию не только в мощное оружие, но и уязвимую цель для противника. Планирование операций, разведка, навигация, связь, материально-техническое снабжение, инженерное оборудование, транспортировка грузов, медицинское обеспечение, финансирование и расквартирование войск, заказ вооружений и электронная торговля прочно обосновались в паутине компьютерных сетей, в которые то и дело заглядывают через Интернет любознательные хакеры, где им есть что посмотреть в секретных файлах американских военных. Военный флот выходит в Интернет Америка - крупнейшая военно-морская держава. Сегодня в боевом строю военного флота США находятся свыше 300 военных кораблей, 4000 самолетов и вертолетов. Общая численность ВМС и морской пехоты составляет примерно 900 тысяч военнослужащих и гражданского персонала, из которых 88 тыс (10%) находятся за пределами США. Годовой бюджет ВМС - это 90 млрд. $ или 30% всего военного бюджета Пентагона. Ежегодно военно-морское ведомство тратит около 1.6 млрд. $ на автоматизацию и информационные технологии. Американские ВМС в тандеме с морской пехотой начинают грандиозную и беспрецедентную по своей стоимости и масштабу охвата программу создания глобальной информационной сети MCI ( avy Mari e Corps I ra e ). По данным военно-морского ведомства США стоимость программы оценивается в 7 млрд. $. В ходе ее выполнения в период 2001-2008 гг. предполагается объединить около 100 разрозненных в настоящее время ведомственных информационных сетей и ликвидировать порядка 200 телекоммуникационных шлюзов, задействованных в системе оперативного планирования и боевого использования кораблей, авиации и подразделений морской пехоты США.

Эта же информация наряду с данными агентурной и радиоэлектронной разведки будет постоянно отслеживаться в базах данных разведывательного сообщества в интересах национальной безопасности. Разведка В США разведкой занимаются 14 спецслужб, входящих в так называемое разведывательное сообщество: ЦРУ, Разведуправление Министерства обороны (РУМО), Агентство национальной безопасности (АНБ), органы космической разведки Пентагона, разведуправления видов вооруженных сил, бюро разведки и исследований госдепартамента, занимающиеся разведывательной деятельностью подразделения министерств юстиции и финансов, а также Федеральное бюро расследований (ФБР). Всего на нужды разведывательного сообщества из бюджета выделяется около 28 - 30 млрд. $. Большая часть этих средств идет на технические системы сбора, обработки и распределения информации. Информационное превосходство при проведении информационных операций стало основной задачей разведки в 21-ом веке. Из опубликованных в открытой печати материалов следует, что многие вопросы реорганизации разведки касаются в основном информационных технологий. Анализ боевых действий в Персидском заливе, в ходе которых широко использовалось высокоточное оружие, поставил на повестку дня вопрос об эффективности использования информации, добываемой разведывательным сообществом. Были проведены комплексные исследования по проблеме реформирования и реорганизации разведки, в которых участвовали свыше шести правительственных и частных научно-исследовательских организаций. Разведывательное сообщество стало сильно зависеть от технических систем, используемых для сбора, обработки и распределения информации. В свою очередь новые технологии оказывают влияние на работу персонала и качество самих систем. В силу того, что каждое шпионское ведомство США по соображениям безопасности создавало свои собственные системы сбора и распределения информации (АНБ - КРИТИКОМ, РУМО - ДЖЕЙВИКС, ДОДИИС, АМХС) с течением времени назрела острая необходимость в их объединении, и уже в начале 90-х годов была поставлена задача создать в Интернет невидимый для большинства пользователей специальный закрытый или как его еще называют секретный Интернет. Хотя в этой секретной сети, получившей название Интелинк, также используется традиционный протокол CP/IP, непосредственный доступ к секретной информации осуществляется через специальный протокол H PS при наличии специального броузера с набором криптографических алгоритмов, поставляемого только для зарегистрированных пользователей Интелинк. Сеть Интелинк имеет четыре уровня доступа к разведывательной информации по степени секретности: первый уровень представляет особо важная информация для принятия политических решений, которую готовит и распределяет только ЦРУ через специальную сеть Полисинет для президента и Совета безопасности; второй - информация, имеющая гриф совершенно секретно, к которой имеют доступ около 50 тыс. пользователей, среди которых в свое время была и Моника Левински, когда она работала в Пентагоне; третий - секретная информация, связанная с планированием военных операций, к которой имеют доступ 265 тыс. пользователей сети Сипрнет; четвертый - несекретная информация из открытых источников (печать, Интернет, телевидение, радио), которая составляет свыше 95% всей добываемой разведкой информации.

США после распада СССР на протяжении последних десяти лет прочно занимают место государства-лидера со статусом мировой сверхдержавы. На земном шаре нет ни одного уголка, который не попадал бы в сферу американских национальных интересов. Но вот парадокс - сегодня американцы вполне реально могут стать жертвами "кибернетического" Перл-Харбора, для подготовки и осуществления которого агрессору не понадобятся, как это было в прошлом, ни ракеты, ни самолеты, ни атомная бомба. Буквально в считанные минуты страна может оказаться парализованной, а через несколько часов стать ареной ужасающих по своим последствиям беспорядкам среди населения, где в охваченной паникой еще недавно благополучной демократии стихийно начнут провозглашаться новые государственные образования, до боли знакомые нам по опыту Северного Кавказа. Что это - бред сумасшедшего, сюжет фантастического триллера или очередная журналистская утка? Это - сценарий Пентагона, американского военного ведомства, по коридорам которого вот уже 10 лет витает зловещая тень угрозы информационной войны, нависшей над Америкой после войны в Персидском заливе. В ночь с 16-го на 17-ое января 1991 года, через сутки после истечения срока ультиматума ООН о выводе иракских войск с территории аннексированного 2 августа 1990 г. Кувейта, американские стратегические бомбардировщики и военные корабли нанесли удар крылатыми ракетами по военным объектам Ирака. Еще до подлета первых 50-ти крылатых ракет до целей группа армейских вертолетов внезапно на малой высоте атаковала и вывела из строя две главных иракских РЛС. Так началась операция многонациональных вооруженных сил по освобождению Кувейта "Буря в пустыне", которой суждено было войти в историю как война 21-го века. За 43 дня боевых действий Ирак потерял 4000 танков (95%), 2140 орудий (69%), 1856 БТР (65%), 7 вертолетов (4%), 240 самолетов (30%), 143 корабля (87%). Потери коалиции составили соответственно: 4 танка (0,1%), 1 орудие (0,03%), 9 БТР (0,2%), 17 вертолетов (0,9%), 44 самолета (1,7%). Общее количество убитых со стороны 700000 союзных войск составило 148 человек (0,021%), из которых примерно 30% стали жертвами "огня по своим". Потери Ирака, армия которого насчитывала свыше полумиллиона человек, оцениваются в 9000 убитых (2%), 17000 раненых (3%) и 63000 пленных (12%). Свыше 150000 солдат (28%) дезертировали из иракской армии в ходе наземного наступления. Но не пройдет и года после внушительно одержанной военной победы, еще будут полыхать факелы нефтяных скважин Кувейта, как в Пентагоне забьют тревогу: на смену эйфории придет отрезвление. Хорошо спланированная и блестяще проведенная военная операция с применением новейшего высокоточного оружия, самолетов-невидимок, приборов ночного видения, беспилотных самолетов-разведчиков, спутников и компьютеров могла окончиться полным провалом: военно-техническое превосходство победителя в одночасье превратилось в его ахиллесову пяту. В секретной директиве Пентагона S-3600.1 появится совершенно новое и непривычное понятие - "информационная операция", которому суждено будет совершить подлинную революцию в военном деле.

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Гнев орка

Таким образом, маски оказались сброшенными. Полетели на пол за ненадобностью все красивые слова о защите демократии и правах человека. Все теперь просто и ясно. Мы, сидящие в Северной Америке,P отныне хозяева мира, и мы присваиваем себе право убивать каждого, кто покажется нам опасным. Для этого есть право на превентивные, т. е. упреждающие войны. На такие же, какие в свое время вел Гитлер. Но уже на более высоком уровне и в глобальном охвате. При этом мы здесь, в Америке, присваиваем себе исключительное право судить: кто опасен, кто плохой, а кто хороший. Раньше это называлось агрессивным милитаризмом, фашизмом, преступлением против человечества, и раньше за это вешали в Нюрнберге. Сейчас это называется глобализацией, торжеством демократии, и за это не вешают. Потому что пока некому вешать. Двенадцать лет назад проект стратегии «превентивного удара» вызвал скандал. Но после таинственных событий 11 сентября 2001 года американские гуманисты получили полную свободу рук. Теперь новая Стратегия национальной безопасности США возвела циничный разбой в ранг закона

скачать реферат Способы и методы защиты информационных ресурсов

Страны с более развитой информационной инфраструктурой, устанавливая технологические стандарты и предоставляя потребителям свои ресурсы, определяют условия формирования и осуществления деятельности информационных инфраструктур в других странах, оказывают воздействие на развитие их информационной сферы. Поэтому в промышленно развитых странах при формировании национальной политики приоритет получают развитие средств защиты и обеспечение безопасности информационной сферы. Концентрация информации в компьютерных системах вынуждает наращивать усилия по её защите. Национальная безопасность, государственная тайна, коммерческая тайна – все эти юридические аспекты требуют усиления контроля над информацией в коммерческих и государственных организациях. Работа, ведущаяся в этом направлении, привела к появлению новой дисциплины – «Информационная безопасность». Специалист в области информационной безопасности отвечает за разработку, создание и эксплуатации системы, призванной обеспечить целостность, доступность и конфиденциальность циркулирующей в организации информации.

Треугольные цветные карандаши, 24 цвета ( с точилкой ).
Мягкие цветные карандаши треугольной формы, 24 цвета в комплекте с точилкой.
423 руб
Раздел: 13-24 цвета
Сумка-мини для раскрашивания "Клатч", арт. 01948.
Набор для раскрашивания содержит текстильный пенал-клатч, застегивающийся на молнию, а также пять цветных водостойких маркеров. На обеих
359 руб
Раздел: Косметички, кошельки
Конструктор LEGO "Juniors. Ветеринарная клиника Мии".
Помогай Оливии и Мие лечить заболевших животных в ветеринарной клинике LEGO® Juniors! Вместе с Мией открой клинику и приготовься к
808 руб
Раздел: Больницы
 «Zero»

То, что «Отчёту Комиссии» не стоит доверять, становится понятно, если взглянуть на её состав. В комиссию входит 75 сотрудников, исполнительный директор и десять членов комиссии, которые стали её лицом. Часть проблемы заключалась в том, что для большинства членов комиссии и, как минимум, половины сотрудников существовал конфликт интересов.[17] Пожалуй, самой серьёзной проблемой было то, что исполнительный директор комиссии Филипп Зеликов был из команды Буша-Чейни: вместе с Кондолизой Райс в администрации Джорджа Буша он работал в Совете национальной безопасности США; во время президентства Билла Клинтона Зеликов и Райс в соавторстве выпустили книгу; затем, когда Райс была назначена советником президента США Джорджа Буша-младшего по национальной безопасности, она пригласила Зеликова помочь сформировать новый Совет национальной безопасности США; а впоследствии Джордж Буш назначил его членом Экспертной комиссии по внешней разведке при президенте США, в которой он работал до того, как стал исполнительным директором «Комиссии 9/11» в 2003 году.[18] Как исполнительный директор, Зеликов руководил сотрудниками комиссии, которые и выполняли основную работу (члены комиссии, в основном, просто обсуждали информацию, предоставленную им рядовыми сотрудниками комиссии).[19] В компетенцию Зеликова входило принятие решений о том, какие аспекты будут расследоваться, а какие комиссия не будет рассматривать

скачать реферат Понятие информационные ресурсы

Особенность современного динамичного информационного общества и новые приоритеты информационного развития могут быть вскрыты на основе анализа взаимодействия информационных потребностей и информационных ресурсов за последние столетие и десятилетие. В исследовании мы сравнили количественные данные, характеризующие динамику действующих, устаревающих и отменяемых информационных документов в течение последнего столетия и десятилетия. Для анализа взяты документы, регистрируемые в Министерстве юстиции, так как этот класс документов снабжен полной хронологической справкой об их издании, функционировании и отмене. Подробнее остановимся на особенностях последнего десятилетия. Приведенные данные характеризуют динамику действующих, устаревающих и отменяемых информационных документов в девяностые годы 20 веке в нашей стране (рисунок 5). Рисунок 5. Динамика роста информационного потока в последнем десятилетии XX века Сравнение данных, характеризующих динамику действующих, устаревающих и отменяемых информационных документов в течение последнего десятилетия с данными за все столетие позволяет сделать вывод не только о количественных, но и о качественных изменениях.

 ГРУ: вымыслы и реальность

Идеи идеями, техника техникой, но без того научного фундамента и творческой атмосферы, созданных до нас нашими предшественниками годами кропотливого труда и терпеливо втолковываемых в наши молодые бесшабашные головы старшими товарищами, наставниками, ничего бы не было. Мне бы хотелось с особой теплотой вспомнить моих тогдашних учителей Осипова Олега Алексеевича, Половинкина Анатолия Ивановича, которых сейчас уже нет в живых, и многих других настоящих людей, как продолжающих нести службу, так и вышедших в отставку, которые дали хороший толчок всей моей будущей научной и военной жизни. Благодаря им я, может быть, и стал тем, кем я сейчас стал, доктором технических наук, профессором, академиком РАЕН. Благодаря им я уже который год передаю знания в новой области информационной безопасности ученикам, студентам и аспирантам в МГТУ им. Н.Э. Баумана, МИФИ, МТУСИ, МосУ МВД России и других вузах. Я очень горжусь тем, что жизнь меня свела с такими людьми, товарищами по службе, которые, даже уйдя в запас и отставку, достигают больших успехов в «нелегкой» гражданской жизни в новых рыночных отношениях

скачать реферат Новое информационное общество

Новое информационное сознание находится в стадии становления (ценность интеллекта человека в лучшем случае на одном уровне с его материальным достатком). 4) достижение высокого культурно-духовного потенциала, составляющими которого являются накопленные обществом знания, овеществленное духовное богатство и люди, носители знаний. К сожалению, конкурентоспособность отечественных научных разработок падает (1980г. - 9,1%, 1985г. - 7,4%, 1987г. - 5%), в России в 2,5 раза меньше студентов, чем в США, уровень информированности отечественного ученого в 100 раз ниже, чем американского коллеги. В данной теме необходимо остановиться и на исходных условиях и альтернативных вариантах развития процесса информатизации в России. Сегодня в России идет процесс разрушения складывавшихся предпосылок информатизации, соответствующих классическому подходу к информатизации общества. Необходимы неординарные решения, позволяющие преодолеть технологическое отставание России от передовых стран мира, например: - заимствование передовой информационной технологии с одновременным обеспечением информационной безопасности России; - определение образующих черт социальных преобразований будущего (например, гармонизация информационного и экологического начал общества); - использование в качестве основополагающего принципа информационного комфорта; - активный поиск конструктивных решений социальных проблем на основе симбиоза "левополушарных" и "правополушар ных" механизмов коммуникации.

скачать реферат Контртеррористическая стратегия и перестройка системы безопасности США

В организационном плане предусмотрено объединение различных органов, обеспечивающих безопасность на границах и на транспорте (службы иммиграции и натурализации, таможни, береговой охраны и агентства транспортной безопасности), под эгидой нового министерства внутренней безопасности. В системе внутренних контртеррористических мер предполагается коррекция задач правоохранительных органов всех уровней и изменение их приоритетов. Речь идет о том, что, продолжая бороться с уголовной преступностью, они должны отдавать приоритет предотвращению и пресечению террористической деятельности на территории США. В этих целях выдвигаются следующие задачи: усилить координацию работы правоохранительных органов, облегчить задержание потенциальных террористов, продолжать расследование и уголовное преследование террористической деятельности, завершить перестройку ФБР с целью усиления работы по предотвращению террористических актов, нанести удары по системе финансирования террористов. Четвертый сектор в сфере внутренней безопасности охватывает меры по защите ключевых объектов, физических и виртуальных систем, от которых зависит жизнь американского общества.

скачать реферат Правовые аспекты информационно-психологической войны

Правовые проблемы информационной войны. Военный Университет Москва 2000 Выполнил: Старостин В.И. Научный руководитель: Крылов Г.А. Правовые проблемы информационной войны. Информационное противоборство ранее присутствовало практически во всех войнах в таких основных формах, как ведение разведки и противодействие ей, распространение дезинформации, слухов и борьба с ними (в т.ч. через цензуру) и т.п. С появлением новых информационных технологий и организацией международного информационного обмена на новом уровне, информационная составляющая в стратегии обеспечения национальной безопасности, по оценке Совета Безопасности РФ, руководителей российских спецслужб и МО РФ вышла на первый план. По данным ФАПСИ, за последние 15 лет расходы на приобретение средств информационной борьбы увеличились в США в 4 раза и занимают сейчас там 1 место среди всех программ по вооружению. Информационное противоборство в ходе ведения обычной войны начало переходить в свою новую, более высокую стадию -информационную войну. Термин "Информационная война" (далее ИВ) появился в середине 1980-х годов в связи с новыми задачами Вооруженных Сил США после окончания "холодной" войны (разработка группы военных теоретиков США в составе: Экклз Г.Е., Саммерз Г.Г. и др.); начал активно употребляться после проведения операции "Буря в пустыне" в 1991 г., где новые информационные технологии впервые были использованы как средства ведения войны; официально впервые закреплен в директиве МО США от 21.12.1992 г. и в директиве Комитета начальников штабов ВС США Т9 3600.1. (12.1992 г.); детально разъяснен в Меморандуме № 30 (1993 г.) заместителей МО и Комитета начальников штабов ВС США.

скачать реферат Национальная безопасность страны: морально-психологический фактор

В обеспечении безопасности основным предметом защиты являются национальные, общественные, личные ценности (материальные и духовные), а для информационной безопасности - информация, информационный ресурс субъекта как самоценность, или же как фактор, существенно влияющий на результаты его деятельности (экономической, политической, военной и т.п.) и затраты на их получение. С научной точки зрения, информационная безопасность - защищенность от получения значимого информационного ущерба или иного ущерба (экономического, политического и т.д.), наносимого посредством информационных воздействий. Ключевыми понятиями информационной безопасности должны стать понятия ценных информационных ресурсов и ущерба, а критерием эффективности ее обеспечения - величина предотвращенного ущерба, в первую очередь информационного (естественно, с учетом вероятности) . Процесс выявления источников военной опасности для России, в новых условиях, требует более четкого раскрытия конкретной направленности этой опасности. В недалеком прошлом военная опасность со стороны США и стран НАТО для СССР носила многоцелевую направленность. После распада Советского Союза и резкого ослабления военного могущества России эта опасность со стороны НАТО сохраняется, однако, ее направленность теперь изменилась.

Подставка под мобильный телефон "Сказочный павлин", 17 см.
Подставка под мобильный телефон, декоративная. Высота: 17 см. Материал: полистоун.
464 руб
Раздел: Держатели и подставки
Коврик массажный "Микс лес".
Массажные коврики представляют собой отдельные модули, которые соединяются между собой по принципу "пазл". Массажные элементы,
1296 руб
Раздел: Коврики
Набор утолщенных фломастеров (24 цвета).
Яркие цвета. Проветриваемый и защищенный от деформации колпачок. Помогают научиться координировать движения рук.Толщина стержня 5
603 руб
Раздел: 13-24 цвета
скачать реферат Анализ информационной политики Российского государства

Прежде всего необходимо изначально определить, что в сфере информационной безопасности, как ни в какой другой области, менее всего нужно ориентироваться на партнерские отношения с передовыми индустриально развитыми государствами, уже входящими в группу информационных обществ. В каждом конкретном случае у руководства этих государств имеется своя иерархия приоритетов, связанных с собственной концепцией национальной безопасности, в соответствии с которой выбираются и тактические приемы «партнерских» отношений. Например, в период развала СССР наличие общих целевых установок и определенного выбора способов их реализации заставило США и западноевропейских союзников по НАТО вычленить «конфликтную политику» как самостоятельное направление внешнеполитического курса по отношению к СССР3. Анализ материалов западной периодической печати позволяет констатировать высокую степень осведомленности зарубежных исследователей о социально-политических и экономических процессах в России. Как видно из этих исследований, современное информационное обеспечение дает возможность политологам отражать ситуацию в нашей стране, прогнозировать развитие событий, ближайшие и отдаленные последствия политических процессов, возможность возникновения кризисов и конфликтов в различных сферах общественной жизни и в соответствии с этим предлагать своему политическому руководству политические, экономические и иные меры для ведения активной политики в России.

скачать реферат Отношения России и НАТО

Однако на переходном этапе в развитии международных отношений, который характеризуется не абсолютной, а относительной, или «смягченной», однополярностью15, единоличное бремя ответственности за поддержание глобальной безопасности оказалось непосильным даже для США, что сделало задачу укрепления союзнических отношений с европейскими партнерами по НАТО - основным американским внешнеполитическим приоритетом. Военно-политические структуры НАТО подключились к поиску адекватного ответа на «новые вызовы» европейской безопасности в рамках разработки и проведения в жизнь новой антикризисной стратегии альянса. Антикризисная стратегия НАТО стала одним из основных направлений внутренней трансформации альянса и разрабатывалась она в тесной взаимосвязи со стратегией его расширения (внешней адаптацией). Необходимо было решить проблему участия объединенных вооруженных сил НАТО в военных операциях, которые, во-первых, не были бы напрямую связаны с обеспечением обороны государств - членов альянса, а во-вторых, проходили бы за пределами его территориальной «зоны ответственности».

скачать реферат Роль Китая в обеспечении информационной безопасности

1. Информационная безопасность 2. Китайские Список Введение Власти Китайской Народной Республики огласили в начале недели недавно принятые законы, призванные обеспечить виртуальную безопасность страны. Согласно новому законодательству - . И китайцев это вполне устраивало. Все средства вкладывались в агентурную работу, но это не было простым упрямством. Перенаселенный Китай сегодня является главным поставщиком эмигрантов. К настоящему времени численность китайской диаспоры в Америке превышает 1,3 миллиона человек, в России на Дальнем Востоке и в Сибири за последние пять лет численность китайцев превысила один миллион человек, китайцы активно проникают в Европу - наиболее сильные диаспоры сформированы в Румынии и Венгрии. Именно эта стратегия - работа с агентурой внутри диаспор по всему миру - и принесла китайской разведке лавры третьей по силе в мире8. И все же то, что теперь китайцы решили догнать разведки других стран по техническому уровню, не может не насторожить США и Россию. Впрочем, Россия, похоже, вновь налаживает отношения с Китаем в военной сфере - недавно состоялись контакты на уровне руководителей военных ведомств двух стран.

скачать реферат Неизвестные страницы Холодной войны

В общем, начало Холодной войны выглядит вполне закономерным. Существование двух принципиально противоположных моделей устройства общества неизбежно приводит к конфронтации между ними, к разделу и расширению сфер влияния враждующих сторон. Соединенные Штаты и Советский Союз никогда официально не использовали свои вооруженные силы друг против друга, поэтому противостояние названо «Холодной» войной, но сути это не меняет. Все же это была война. Психологическая, информационная, скрытая война. В этой войне использовались не танковые атаки, не бомбардировки с воздуха, а непрерывная серия ударов по общественному сознанию. Директива 20/1 СНБ США. Цели США в отношении России. Вероятно, одним из самых темных пятен Холодной войны является Директива 20/1 Совета Национальной Безопасности США от 18 августа 1948 года. Этот пространный документ был подготовлен Отделом Политического Планирования SC по запросу Министра Обороны Джеймса Форрестола в целях обоснования военных ассигнований. Эта директива несла с собой войну качественно нового типа, где оружием служит информация, а борьба ведется за целенаправленное изменение общественного сознания.

скачать реферат Метрология, стандартизация и сертификация

Концепцией предлагаются новые приоритеты государственной стандартизации: безопасность и экология; информационные технологии; ресурсосбережение; социальная сфера (стандартизация здравоохранения, санитарии и гигиены, экологии и утилизации). Состав нормативных документов (НД), действующих на территории РФ, установлен Законом РФ “О стандартизации” (ст.6) и ГОСТ Р 1.0 (разд.3) и включает: Международный стандарт (ИСО 9004.2:1991, ИСО/МЭК 50) Международные правила, нормы и рекомендации по стандартизации (Руководство ИСО/МЭК 2 “Стандартизация и смежные виды деятельности”, Рекомендации ООН по перевозке опасных грузов) Региональный стандарт (Европейского Сообщества – E 45013 “Общие критерии по аттестации персонала”) Международный стандарт (ГОСТ – региональный стандарт стран СНГ и государственный стандарт бывшего СССР) Государственный стандарт РФ (ГОСТ Р) Общероссийский классификатор технико-экономической информации (ОК ТЭИ) Национальный стандарт (принятые национальным органом по стандартизации) Отраслевой стандарт (ОСТ) Стандарты предприятий (СТП) стандарты научно-технических, инженерных обществ и других общественных объединений (СТО) Правила (ПР) и рекомендации (Р) по стандартизации, метрологии и сертификации Технические условия (ТУ) – по ГОСТ Р 1.0.-92 п.7.5.1, если на них делаются ссылки в договорах (контрактах) на оказываемые услуги.

Подушка "Green Line. Бамбук", 70х70 см.
Удобные и практичные постельные принадлежности, изготовленные с применением ткани нового поколения из микрофиламентных нитей Ultratex и
788 руб
Раздел: Размер 70х70 см
Чайник эмалированный ЕМ-25001/41 "Сицилия", 2,5 л (со свистком).
Объем: 2,5 л. Внешнее высокопрочное японское трехслойное эмалевое покрытие. Внутреннее эмалевое покрытие, устойчивое к воздействию пищевых
979 руб
Раздел: Чайники эмалированные
Подставка для ручек с часами, 11,8х10,2х5,2 см.
Подставка для ручек с часами. Материал корпуса: пластик. Механизм: электронный. ЖК дисплей. Дополнительные функции: часы, будильник,
540 руб
Раздел: Подставки, лотки для бумаг, футляры
скачать реферат Защита информации в Internet

Обычно, использование инфраструктуры I er e для международной связи обходится значительно дешевле прямой компьютерной связи через спутниковый канал или через телефон. Электронная почта - самая распространенная услуга сети I er e . В настоящее время свой адрес по электронной почте имеют приблизительно 20 миллионов человек. Посылка письма по электронной почте обходится значительно дешевле посылки обычного письма. Кроме того сообщение, посланное по электронной почте дойдет до адресата за несколько часов, в то время как обычное письмо может добираться до адресата несколько дней, а то и недель. В настоящее время I er e испытывает период подъема, во многом благодаря активной поддержке со стороны правительств европейских стран и США. Ежегодно в США выделяется около 1-2 миллионов долларов на создание новой сетевой инфраструктуры. Исследования в области сетевых коммуникаций финансируются также правительствами Великобритании, Швеции, Финляндии, Германии. Однако, государственное финансирование - лишь небольшая часть поступающих средств, т.к. все более заметной становится "коммерциализация" сети (80-90% средств поступает из частного сектора). 2. Проблемы защиты информации      I er e и информационная безопасность несовместны по самой природе I er e .

скачать реферат Вирусы

Лаборатория Касперского Интернет-червь "Курникова" преследует поклонников знаменитой теннисистки Кроме тех, кто использует Антивирус Касперского "Лаборатория Касперского", российский лидер в области разработки систем информационной безопасности, сообщает об обнаружении в "диком виде" новой модификации Интернет-червя "Lee", более известной как "Курникова". Червь уже успел поразить ряд компьютерных систем в США и Восточной Азии. Вместе с тем, он не представляет никакой опасности для пользователей Антивируса Касперского: благодаря интегрированной в программу уникальной технологии эвристического анализа программного кода, эта вредоносная программа обнаруживается без каких-либо дополнительных обновлений антивирусной базы. Методы распространения и работы данного червя практически идентичны печально известному "ILOVEYOU", вызвавшему глобальную эпидемию в мае прошлого года. "Курникова" создан при помощи генератора вирусов "Alamar's Vbs Worms Crea or", позволяющему даже начинающим пользователям выпускать свои собственные вирусы.

скачать реферат Информационная безопасность Российской Федерации

В первой главе рассматриваются основные принципы государственной информационной политики Российской Федерации в контексте современного внешнеполитического курса этого государства. Вторая глава посвящена анализу политико-правовой основы обеспечения информационной безопасности России, которая является основным базовым документом в указанной области. В заключении изложены результаты работы. Глава 1. Основные принципы государственной информационной политики Российской Федерации Информационное противоборство на рубеже ХХ-XXI вв. явилось одной из важнейших составляющих современной мировой политики. Проиграв информационное противостояние в борьбе с США, СССР распался, биполярная система сменилась на американскую гегемонию, а мировое сообщество убедилось, что победу американцев в холодной войне обеспечили не только современные виды вооружения или экономическое преимущество, но и умелое использование новейших информационных технологий. Вместе с тем, на современном этапе информационная монополия США представляется отнюдь небесспорной, учитывая активное стремление многих других государств бросить Вашингтону геополитический вызов.

скачать реферат Конфиденциальность в американской психиатрии

Информационные технологии и конфиденциальность На протяжении последних 15 лет произошли фундаментальные изменения в системе оказания медицинской помощи в США. Информационные технологии стали неотъемлемой частью американской медицины. В 1997 г., например, когда ни в одном из 20 отделений одной из самых старых в России психиатрических больниц (Тамбовская) не было ни одного компьютера, различные медицинские учреждения в США потратили только на приобретение продуктов программного обеспечения, систем диагностики, хранения электронных данных 15 млрд. долларов (28). Что касается вопроса, помогают или препятствуют новые информационные технологии сохранению конфиденциальности, один из ведущих американских экспертов в области конфиденциальности медицинской информации, ответил: « и да, и нет» (29). Активно разрабатывающиеся электронные истории болезни во многих отношениях могут быть удобнее и надежнее бумажных, в частности, появляется возможность легко и эффективно контролировать доступ к ним лишь указанных лиц. В то же время потенциальная возможность передачи огромного количества конфиденциальной информации с колоссальной скоростью практически неограниченному числу адресатов порождает серьезные проблемы, относящиеся, впрочем, скорее к сфере информационной безопасности, чем конфиденциальности.

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.